автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.01, диссертация на тему:Идентификация свойств стохастических информационных потоков

кандидата технических наук
Колесова, Наталья Александровна
город
Астрахань
год
2011
специальность ВАК РФ
05.13.01
Диссертация по информатике, вычислительной технике и управлению на тему «Идентификация свойств стохастических информационных потоков»

Автореферат диссертации по теме "Идентификация свойств стохастических информационных потоков"

На правах рукописи 005001926

КОЛЕСОВА НАТАЛЬЯ АЛЕКСАНДРОВНА

ИДЕНТИФИКАЦИЯ СВОЙСТВ СТОХАСТИЧЕСКИХ ИНФОРМАЦИОННЫХ ПОТОКОВ (НА ПРИМЕРЕ ВЫЯВЛЕНИЯ СТЕГОСООБЩЕНИЙ В ГРАФИЧЕСКИХ ФАЙЛАХ)

Специальности:

05.13.01 - Системный анализ, управление и обработка информации (промышленность, информатика)

05.13.19 - Методы и системы защиты информации, информационная

безопасность

АВТОРЕФЕРАТ

2 4 НОЯ 2011

диссертации на соискание ученой степени кандидата технических наук

Астрахань - 2011

005001926

Работа выполнена в Федеральном государственном бюджетном образовательном учреждении высшего профессионального образования «Астраханский государственный технический университет».

Научный руководитель:

кандидат технических наук, доцент Ажмухамедов Искандар Маратович.

Официальные оппоненты: доктор технических наук, профессор

Бровкова Марина Борисовна,

доктор технических наук, профессор Мельников Александр Викторович.

Ведущая организация:

ФГБОУ ВПО «Северо-Кавказский государственный технический университет».

Защита состоится «16» декабря 2011 г. в 11 часов 00 минут на заседании диссертационного совета Д.307.001.06 при Астраханском государственном техническом университете по адресу: 414025, г.Астрахань, ул. Татищева, 16, главный корпус, ауд. 313.

Отзывы на автореферат в двух экземплярах, заверенные гербовой печатью организации, просим направлять по адресу: 414025, г.Астрахань, ул. Татищева, 16, АГТУ, ученому секретарю диссертационного совета Д.307.001.06.

С диссертацией можно ознакомиться в научной библиотеке Астраханского государственного технического университета.

Автореферат разослан « » ^_20 ^/г.

Ученый секретарь диссертационного совета

А. А. Ханова

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность исследования. На сегодняшний день в таких областях, как численный анализ, моделирование, статистика, программирование, компьютерная графика и т.д., существует целый класс задач, при решении которых необходимо производить обработку информационных потоков с целью оценки степени их случайности.

В частности, при построении абстрактных моделей, которые должны адекватно отражать процесс преобразования входных данных объекта или процесса в выходные, часто возникает так называемая ошибка декомпозиции, величина которой может достигать 14%. Это в первую очередь связано с тем, что при рассмотрении данного объекта или процесса происходит «огрубление» кажущихся несущественными факторов. Подобные ошибки являются неустранимыми в рамках построенной модели, поэтому одной из главных задач в процессе моделирования является отбор наиболее информативных параметров. Данная задача может быть решена путем обработки входных и выходных данных и определения степени их случайности. При этом если параметр не реагирует на происходящие изменения, он неинформативен. С другой стороны, параметры, изменяющиеся случайным образом, также неинформативны, поскольку модель должна не только отражать свойства реального объекта или процесса, но и позволять эффективно им управлять. В связи с этим возникает необходимость в идентификации параметров с заданной степенью случайности.

В задачах численного и статистического анализа, при тестировании компьютерных программ одну из ведущих ролей также играет отбор случайных входных параметров, что позволяет существенно увеличить эффективность решения задач указанными методами.

Решающую роль степень случайности используемых данных играет в задачах обеспечения информационной безопасности, где она, в большинстве случаев, является критической величиной и определяет надежность зашиты. Например, случайным образом должен формироваться симметричный ключ шифрования. При генерации ключей для асимметричной криптосистемы необходимо иметь достаточно большой объем (порядка 109) случайных чисел. Случайные данные также важны в различных сетевых приложениях, относящихся к безопасности. Например, схемы взаимной аутентификации используют случайные одноразовые параметры для предотвращения атак повтора и т.д. В связи с этим актуальной является задача создания методики идентификации свойств случайных информационных потоков, отображением которых являются числовые последовательности.

Исследованиями в области проверки степени случайности числовых последовательностей, занимались и продолжают заниматься многие российские и зарубежные ученые: Б.Я. Советов, С.А. Яковлев, М.М. Глухов, В.П. Елизаров, A.A. Нечаев, Д.Э. Кнут, A. Rukhin, J. Soto, J. Nechvatal, M. Smid, U. Maurer. В их работах приводятся подробные описания различных тестов проверки последовательностей чисел на случайность, однако не предлагается общая методика агрегирования полученных результатов в комплексный критерий. Попытки ре-

з

шить данную проблему были предприняты американскими исследователями при разработке пакетов статистических тестов Diehard и NIST, которые на сегодняшний день считаются наиболее строгими наборами тестов. Однако данные пакеты выдают лишь качественную оценку и не позволяют определить количественный показатель степени случайности исследуемой последовательности, что приводит к невозможности сравнения данных по степени их случайности между собой. В связи с этим возникает необходимость разработки эффективной методики определения метрической характеристики степени случайности информационных потоков, отображением которых являются последовательности чисел.

Объект исследования - наборы данных, порождаемые информационными потоками, в частности графическими файлами.

Предмет исследования - модели, методы и алгоритмы анализа характеристик наборов данных, порождаемых информационными потоками, в частности графическими файлами.

Целью диссертационного исследования является повышение эффективности обработки и анализа наборов данных, возникающих при решении задач защиты информации. Для достижения поставленной цели необходимо решение следующих задач:

1. Провести анализ задач, в которых необходима идентификация свойств стохастических информационных потоков, и определить требования, предъявляемые к последним.

2. Построить математическую модель и разработать методику комплексной оценки степени случайности последовательностей чисел, отображающих информационные потоки.

3. Разработать алгоритм, формализующий процесс обработки стохастических информационных потоков, представляющих собой числовые последовательности, с целью идентификации их свойств, и на его основе реализовать программный продукт. Провести верификацию программного продукта и проверить валидность методики.

4. Адаптировать разработанную методику для выявления стегосообщений в графических файлах и для решения задачи формирования и хранения ключевой информации в графических файлах.

Методы исследования. Для решения поставленных задач и достижения намеченной цели в работе были использованы аппараты нечеткой логики и теории нечетких множеств, математической статистики, теории принятия решений, графов, построения и анализа эффективных алгоритмов, системный анализ.

Достоверность и обоснованность научных положений и выводов подтверждается результатами экспериментальных исследований и расчетов, а также верификацией разработанного программного продукта и проверкой возможности применимости разработанной методики для решения задач защиты информации.

Научная новизна диссертационного исследования:

1. Построена математическая модель обработки стохастических информационных потоков, представляющих собой числовые последовательности, позволяющая наиболее эффективным образом идентифицировать их свойства.

2. Разработана методика обработки и определения степени случайности числовых последовательностей, отображающих информационные потоки, отличающаяся тем, что позволяет производить не только качественную, но и количественную оценку свойств случайности.

3. Предложено техническое решение по совершенствованию существующих средств защиты от передачи стегосообщений в графических файлах, позволяющее предотвращать несанкционированную передачу данных в изображениях, а также предложен новый способ, позволяющий использовать графические файлы в качестве источника и хранилища ключевой информации.

Практическая значимость заключается в повышении эффективности решения задач защиты информации путем принятия управленческих решений на основе идентификации свойств возникающих в них стохастических информационных потоков.

Разработан программный продукт «Программа для комплексной оценки качества последовательностей случайных чисел», реализующий предложенную методику обработки информационных потоков с целью определения степени их случайности. На основе данного программного продукта:

1. Разработан программный комплекс «Система защиты от передачи стегосообщений в изображениях», позволяющий выявлять и модифицировать изображения, подозрительные на наличие скрытой информации.

2. Предложена схема процесса формирования ключевой информации, позволяющего генерировать уникальные ключевые последовательности для задач защиты информации с использованием графических файлов.

Результаты диссертации использованы в Астраханском государственном техническом университете при разработке учебно-методического обеспечения дисциплины «Криптографические методы защиты информации» на кафедре «Информационная безопасность», в Астраханском филиале Московского государственного университета экономики, статистики и информатики при разработке учебно-методического обеспечения дисциплин «Основы информационной безопасности» и «Организация и управление безопасностью» на кафедре «Информационные технологии и высшая математика», а также в отделе информационной безопасности Территориального фонда обязательного медицинского страхования Астраханской области.

Диссертационные исследования выполнены в рамках НИР «Методы систематизации и классификации в задачах защиты информации» № гос. per. 02201155454 (Внутр.№01201051067).

Апробация работы. Основные положения и отдельные результаты диссертации докладывались и обсуждались на следующих международных и всероссийских конференциях и семинарах: XXIII Международной научной конференции «Математические методы в технике и технологиях ММТТ - 23» (Саратов, 2010), Международной научно-практической конференции «Фундамен-

5

тальные и прикладные исследования университетов, интеграция в региональный инновационный комплекс» (Астрахань, 2010), Международной межвузовской научно-практической конференции «Молодежь и образование» (Астрахань, 2010), 12-ой Всероссийской научно-практической конференции молодых ученых, студентов и аспирантов «Молодежь. Образование. Экономика» (Ярославль, 2011), XXIV Международной научной конференции «Математические методы в технике и технологиях ММТТ-24» (Пенза, 2011).

Публикации. Основные результаты диссертационного исследования опубликованы в 10 печатных работах: 1 монографии, 4 статьях в журналах из списка, рекомендованного ВАК РФ, 5 материалах и трудах конференций, получены 2 свидетельства о государственной регистрации программ для ЭВМ.

Структура и объем работы. Работа состоит из введения, 4 глав, заключения, списка литературы из 123 наименований и 11 приложений. Основная часть работы изложена на 152 страницах машинописного текста, содержит 27 таблиц и 47 рисунков.

СОДЕРЖАНИЕ РАБОТЫ

Во введении описывается структура работы, обосновывается актуальность выбранной темы, а также формулируется научная новизна и практическая значимость диссертационного исследования.

В первой главе проведен анализ задач, в которых необходима идентификация свойств стохастических информационных потоков, представляющих собой последовательности чисел (ПЧ). Рассмотрены общие вопросы, связанные с понятием «случайные ПЧ», их основными характеристиками и методами генерации. Сформированы требования, предъявляемые различными задачами, к степени случайности используемых в них ПЧ, и проанализированы подходы к ее определению. Рассмотрены наиболее известные пакеты статистических тестов для оценки качества последовательностей случайных чисел (ПСЧ) и выявлены их недостатки.

Анализ случайности информационных потоков, представляющих собой наборы числовых последовательностей, позволяет повысить эффективность всех процессов, связанных с их использованием, в том числе процессов защиты информации. В работе случайной предлагается считать числовую последовательность, которая обладает в той или иной мере (в зависимости от конкретного класса задач) свойствами равномерности, независимости и стохастичности. При этом следует отметить, что обычно термин «стохастичность» используется в научной литературе как синоним «случайности» (что нашло свое отражение и в теме диссертационной работы), однако стохастичность - лишь одна из ее характеристик. На основе перечисленных свойств предлагается сформировать метрическую характеристику, описывающую степень случайности исследуемого информационного потока. При этом в зависимости от требований решаемой задачи необходимо учитывать степень важности каждой из характеристик случайности в заданном информационном потоке. Это в свою очередь позволит, в

частности, сравнивать различные информационные потоки между собой по степени случайности.

Таким образом, актуальной является задача создания методики, позволяющей вычислять метрические характеристики отдельных показателей случайности, производить комплексную оценку степени случайности данных, и на этой основе выполнять анализ свойств стохастических информационных потоков.

Во второй главе разработана математическая модель и методика комплексной оценки степени случайности последовательностей чисел, отображающих информационные потоки. Определена метрическая характеристика степени случайности данных, и предложена методика ее вычисления.

Влияние результатов различных проверок ПСЧ на общий уровень качества (степени случайности) последней может быть представлено в виде дерева <7, т.е. ориентированного трехуровневого графа, имеющего одну корневую вершину и не содержащего петель и горизонтальных ребер в пределах одного уровня иерархии:

£=< {/?};{!?,}>,

где {/\} - множество вершин графа; {£>.}- множество дуг, соединяющих /-ю и у'-ю вершины.

На втором (нижнем) уровне дерева расположены тесты Т., используемые

для проверки различных характеристик числовой последовательности. На основе анализа данных, опубликованных в научной литературе, из множества наиболее популярных статистических тестов, используемых для проверки качества ПСЧ, было отобрано 15 основных, которые затем были классифицированы по трем категориям:

1. проверки на равномерность (частотный тест; тест «Хи-квадрат»; тест проверки равномерности по косвенным признакам; монобитный тест; двубитный тест);

2. проверки на независимость (критерий частот; критерий серий; критерий сериальной корреляции; автокорреляционный тест; покерный тест);

3. проверки на стохастичность (критерий разбиений; критерий Шапиро-Франчиа; критерий подпоследовательностей; тест проверки стохастичности; выборочный коэффициент асимметрии).

На уровень выше в построенном дереве находятся обозначенные через К , Кн и Кс основные характеристики случайности, соответствующие трем указанным группам тестов. Корневой вершине нулевого уровня соответствует комплексный критерий К оценки качества проверяемой последовательности.

Дугам полученного графа назначены веса Е, представляющие собой непосредственные численные оценки или отношения предпочтения одних критериев над другими по степени их влияния на заданный элемент следующего уровня иерархии.

При этом веса тестов определяются с учетом значений ошибок 1-го и 2-го рода, совершаемых тестами, по следующей формуле:

7

где kjl\kp^ - коэффициенты ошибок 1-го и 2-го рода соответственно, сове]

шаемых /-м тестом (кР (к-2^) может быть найдено как отношение количесп ошибок 1-го (2-го) рода к общему количеству протестированных последов; тельностей);

е[0;1]-весовые коэффициенты, определяющие степе! важности ошибок 1-го и 2-го рода при решении конкретной задачи, п - колич ство тестов в соответствующей группе проверок.

Нормированный вес /-го теста внутри каждой группы определяется фо] мулой:

S

I S,

где S - вес ¿-го теста в данной группе.

Веса групп тестов Sp,SH,Sc определяются экспертом, исходя из требов;

ний задачи, для решения которой будет применяться проверяемая ПСЧ, и npej ставляют собой либо непосредственные численные оценки, либо модифицир* ванные веса Фишберна для случая смешанного распределения предпочтени когда наряду с предпочтениями в систему входят и отношения безразличия.

Для определения значений каждого элемента в иерархии введем набор к; чественных оценок:

L = {неслучайная (НС), неопределенная (НО), случайная (CJI)}, и классификатор, ставящий в соответствие каждой качественной оценке из hi бора L нечеткое трапециевидное число:

М= {НС (0; 0; 0,3; 0,4), НО (0,3; 0,4; 0,6; 0,7), СЛ (0,6; 0,7; 1; 1)}. Для комплексного анализа качества ПСЧ производится агрегирован! данных, собранных в рамках иерархии G, по направлению дуг графа. При nepí ходе со второго уровня на первый рассчитываются степени принадлежност числовой последовательности к категориям случайности и неслучайности точки зрения каждого го свойств путем аддитивной свертки результатов час ных проверок:

р. ,у = {НС,СЛ},

где S, - вес /-го теста в соответствующей группе проверок, К — результат /-г

теста (ЛГ. = 1, если тест дал положительный результат при вычислении \хгл ил

отрицательный результат при вычислении рж., в противном случае К. =0).

Далее, в зависимости от полученных значений степеней принадлежност принимается одна из гипотез: последовательность случайна (при [хсл > рсл), п<

следовательность неслучайна (при цнс > рнс), последовательность не определ<

на (в противном случае), где цнс, цы- некоторые пороговые уровни, устанавливаемые ЛИР для конкретного класса задач. Полученные таким образом качественные оценки переводятся в нечеткие числа согласно классификатору М.

При переходе с первого уровня на нулевой, поскольку необходимо обеспечить чувствительность комплексного критерия к крайним значениям отдельных составляющих, применяется мультипликативная свертка результатов, полученных по группам тестов:

к =к Sp -KSh - К .

р н с

Найденное таким образом нечеткое число, соответствующее комплексному критерию, лингвистически распознается путем расчета индексов схожести:

(1+Р)

fty =-,у={НС,НО,СЛ},

2

(Рь.-Р..)

где р = —-—, р», = 1(ц О)-цХх))Л/х : ц О) > ц.(х),

(Р +Р )

vr m roul '

Pm = Z(n;0) - Vx : [I (х) < (i (дг),ц*(д:)- функция принадлежности

нечеткого числа, соответствующего комплексному критерию, ц . (х) - функция

принадлежности соответствующего нечеткого числа классификатора М.

Определенные таким образом индексы схожести, изменяясь в диапазоне от О до 1, характеризуют близость найденной мультипликативной свертки к той или иной «эталонной» функции принадлежности набора М, и представляют собой метрическую характеристику степени случайности данных.

Суждение о качестве числовой последовательности может быть сделано на основе выбора той оценки из набора L, индекс схожести с нечетким числом которой максимален.

Таким образом, в качестве математической модели комплексной оценки степени случайности информационных потоков, представляющих собой числовые последовательности, может быть принят кортеж:

<G. L, М, Е, T¡, , цнс, К', Ясл, £>но, QHC >.

На основе представленной модели была разработана методика комплексной оценки степени случайности числовых последовательностей, включающая в себя следующие основные этапы:

1. Выбор тестов проверки качества ПСЧ на основе анализа требований решаемой задачи.

2. Расчет весов и групп тестов.

3. Агрегирование результатов работы тестов.

4. Принятие решения о качестве проверяемой ПСЧ.

Разработанные модель и методика позволяют наиболее эффективным образом проводить обработку информационных потоков, представляющих собой числовые последовательности, с целью определения степени их случайности.

В третьей главе разработан алгоритм, формализующий процесс обработки стохастических информационных потоков, представляющих собой числовые последовательности, с целью идентификации их свойств. Приведено описание программного продукта, реализующего предложенный алгоритм, с помощью которого обработан набор тестовых числовых последовательностей. На основе полученных данных проведена параметрическая идентификация разработанной модели комплексной оценки степени случайности последовательностей чисел.

На основе предложенной методики был разработан алгоритм оценки качества ПСЧ, блок-схема которого представлена на рис. 1. Данный алгоритм позволяет формализовать процесс обработки стохастических информационных потоков, представляющих собой числовые последовательности, с целью идентификации их свойств.

^ Начало ^

ПСЧ

3

Загрузка ПСЧ

I

Выбор статистических тестов

Задание пороговых уровней для вывода результата по группам тестов . / Пороговые / "м уровни 1

+

Расчет весов тестов Веса тестов ^

т 1

Тестирование ПСЧ

Аддитивная свертка

[ Результаты I тестов

Принятие гипотезы о случайности {неслучайности} по каедой из групп тестов

(Результаты групп тестов в качеств ен-ных оценках

Перевод / Результаты /

качественных . / групп тестов

оценок в 1 в нечетких

нечеткие числа \ числах \

Расчет весов ( Веса групп

групп тестов 1 тестов 1

Мультипликативная свертка

Расчет индексов схожести с числами классификатора

С

Конец

3

Рис. 1. Блок-схема алгоритма оценки качества ПСЧ

На основе алгоритма был разработан программный продукт «Программа дл комплексной оценки качества последовательностей случайных чисел». Для про изведения арифметических операций над нечеткими числами был написан от дельный модуль «Вычисления с нечеткими числами». Верификация программно го продукта была успешно проведена с помощью тестирования последовательно

10'

стей, полученных с использованием симметричных алгоритмов шифрования DES ГОСТ 28147-89 и считающихся с высокой долей вероятности случайными.

В процессе тестирования различных последовательностей с помощью разра-отанного программного продукта выбранные тесты были проверены на незави-имость. При этом зависимыми считались такие тесты, которые давали одинако-ые результаты при тестировании достаточно большого количества числовых оследовательностей. Выявленные зависимые тесты были объединены в группы, в дальнейшем использовался только один тест из каждого группы.

Далее для каждого из оставшихся в наборе тестов были определены уров-и ошибок 1-го и 2-го рода. Для их вычисления с помощью разработанной про-заммы были протестированы 100 числовых последовательностей. Полученные ;зультаты стали основой определения весов, приписываемых каждому тесту, с 1етом весовых коэффициентов, характеризующих степень влияния той или яой ошибки на конечный результат и определяемых стратегией пользователя.

ля осторожной стратегии были приняты тт = 1, от,(2) =0 для рискованной-

' =0, =1, для сбалансированной - от,'" = тТ =0,5, при условии

шнозначности тестов - m,0) = тТ = 0 .

Значения весов тестов, полученные для разных пользовательских страте-(й, позволили произвести параметрическую идентификацию модели ком-юксной оценки степени случайности информационных потоков.

В четвертой главе изложены материалы практического применения )едложенной методики комплексной оценки степени случайности информа-юнных потоков и разработанного на ее основе программного продукта для :шения задач защиты информации, в частности предотвращения несанкцио-фованной передачи скрытой информации (стегосообщений) в изображени-

Любое цветное изображение представляет собой графический файл, со-оящий из набора пикселей трех основных цветовых каналов (R - красный, - зеленый, В - синий), младшие биты которых не являются информатив-ши. В связи с этим они часто используются злоумышленниками для вне-ения скрытого сообщения.

Существующие на сегодняшний день методики борьбы с передачей сте-сообщений направлены на модификацию всех поступающих графических 1Йлов, что делает невозможным извлечение из них сообщения. Однако тай подход недопустим, когда при передаче необходимо сохранить целост-сть «чистого» изображения. Кроме того, при больших информационных токах такие системы требуют значительных затрат вычислительных ресур-в, что в большинстве случаев неоправданно. Поэтому необходимо разрабо-гь метод, позволяющий идентифицировать содержащие стегосообщение афические файлы.

С помощью широко распространенной программы по стеганографии, рывающей текстовые сообщения в bmp- и jpg-картинках посредством заме-

ны последних бит пикселя, в исходное изображение размером 28350 пикселей последовательно были внедрены сообщения размером соответственно 20, 50 и 70% от максимально возможного, составляющего 3543 символа. Числовые последовательности, состоящие из младших бит каждого цветового канала всех изображений, были проанализированы с помощью разработанного программного продукта. При этом было выявлено, что последовательности, состоящие из младших бит в- и В-каналов не имеют отличий как в исходном изображении, так и в изображениях, содержащих стегосообщения. Результаты тестирования последовательностей, состоящих из младших бит Л-канала исходного и полученных изображений приведены в табл. 1.

Таблица 1

Результаты тестирования последовательностей младших бит пикселей ]Ц-канала

«чистого» изображения и изображений, содержащих скрытое сообщение

Длина стего- Группа проверок Итог

сообщения, % Равномерность Независимость Стохастичность

0 СЛ СЛ СЛ СЛ

20 НО НО НО НО

50 но НС НО НС

70 но НС НО НС

Полученные данные показали, что статистические свойства младших би при внедрении сообщения изменяются и с высокой долей вероятности пере стают носить случайный характер. Причем, чем больше объем встраиваемог сообщения, тем больше выражено данное изменение. Таким образом, наличие графическом файле скрытой информации может быть определено с помощы анализа последовательностей, состоящих из младших бит пикселей каждог цветового канала данного файла, путем выявления отклонения их поведения с случайного. При этом возможность извлечения стегосообщения из такого изс бражения может быть исключена путем обнуления младших бит пикселей тог цветового канала, для которого их последовательность была признана несл) чайной.

Предложенный подход был реализован в виде алгоритма обнаружения модификации «подозрительных» изображений, который составил основу разр< ботанного программного комплекса «Системы защиты от передачи стегосоо( щений в изображениях» (рис. 2).

I

требования к уровню защиты

Рис. 2. Структура программного копмлекса «Система защиты от передачи стегосообщений в изображениях»

Управление уровнем защиты в предложенном программном комплексе осуществляется за счет изменения значений пороговых уровней и весовых коэффициентов тестов и групп тестов в подсистеме оценки качества числовых последовательностей.

С целью исследования эффективности использования предложенного подхода разработанной «Системой защиты от передачи стегосообщений в изображениях» было протестировано при разных уровнях защиты 100 графических файлов наиболее популярных форматов (jpg и bmp), содержащих встроенное сообщение. Результаты сравнительного анализа полученных данных представлены в виде диаграммы на рис. 3.

Кошмгсгве- юойирукевньпЕ

I TS.. =10®,. г . =15%

/ Стратегая Осторожная Сбалансированная Рискованная

Рис. 3. Результаты фильтрации изображений, содержащих стегосообщение, при разных уровнях защиты

Полученные данные показали, что разработанная система с вероятностью до 92% обнаруживает и корректирует графические файлы, содержащие стего-сообщения.

В работе также предложен подход по использованию младших бит пикселей, образующих случайные числовые последовательности в «чистых» изображениях, в качестве ключевых последовательностей, а содержащие их графические файлы - как удобные источники и хранилища ключевой информации.

Данный подход был реализован в виде алгоритма процесса генерации ключевых последовательностей из изображений (рис. 4).

изображении

не подходит I V

Выбор изображения -изображение» Подсистема оценки качества числовой последовательности «годное» изображение Подсистема генерации ключевой информации

*

информация

требования к уровню качества ПСЧ

I

Рис. 4. Процесс формирования ключевой информации

По результатам экспертного опроса было установлено, что ключевая информация, полученная с помош.ью предложенного метода, обладает рядом существенных преимуществ, по сравнению с ключевой информацией, формируемой традиционными способами. Обобщенные результаты опроса экспертов приведены в табл. 2.

Таблица 2

Результаты сравнительного анализа различных типов ключевой информации

Свойство ключевой информации Вес Тип ключевой иш Формации

«Словарное» слово Случайный набор символов Последовательность младших бит изображения

уникальность 0,25 - + +

доступность 0,25 - + +

запоминаемость 0,1 + - +

удобство хранения 0,15 + - +

сложность «угадывания» 0,25 - + +

Комплексная оценка 0,25 0,75 1

Таким образом, предложенный метод не только позволяет получать кри тически значимые для обеспечения информационной безопасности данные з счет изменения требований к уровню качества ПСЧ, но и повышает удобств запоминания и хранения выработанных данных, что позволяет усилить безе пасность компьютерных сетей и систем.

Кроме того, разработанная методика была использована при решении др> гих задач защиты информации, в которых степень случайности используемы числовых последовательностей играет важную роль:

1. Произведена оценка результатов статистического анализа передаваемс го по сети трафика при формировании выборок с помощью случайных и несл} чайных числовых последовательностей. Предложен подход по совершенстве ванию выборочного метода статистического анализа, позволяющий повысит его эффективность в 2,3 раза.

2. Проведен сравнительный анализ результатов, полученных при вычис лении площади спектрограммы методом Монте-Карло с использованием ч* еловых последовательностей с разной степенью случайности при измерени уровня побочных электромагнитных излучений и наводок. Предложен подхо по совершенствованию вычислений методом Монте-Карло, позволяющий пе высить их эффективность в 2,8 раза.

3. Показано, что качество генератора, встроенного в язык программирс вания С++, в 4 раза превышает качество генератора языка С#. Получен вывод том, что для криптографических приложений данные генераторы использоват не рекомендуется.

4. Показана зависимость трудоемкости криптоанализа шифротекстов, пе лученных методом гаммирования, от качества использованных при шифров: 1ши ключевых последовательностей. Предложена подход, позволяющий увел( чить трудоемкость криптоанализа в среднем в 2,5 раза.

Таким образом, все поставленные задачи решены, и, следовательно, цел диссертационного исследования достигнута.

В заключении изложены научные результаты, полученные в диссертащ онной работе.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ И ВЫВОДЫ

1. Проведен анализ задач, для которых необходима идентификация свойств стохастических информационных потоков, представляющих собой числовые последовательности, и определены основные требования, предъявляемые к последним.

2. Построена математическая модель комплексной оценки степени случайности последовательностей чисел, отображающих информационные потоки, позволяющая наиболее эффективным образом производить идентификацию свойств последних.

3. Разработана методика комплексной оценки степени случайности информационных потоков, представленных числовыми последовательностями, позволяющая вырабатывать не только качественную, но и количественную оценку.

4. Разработан алгоритм, формализующий процесс обработки стохастических информационных потоков, представляющих собой числовые последовательности, и позволяющий идентифицировать их свойства.

5. Разработан программный продукт «Программа для комплексной оценки качества последовательностей случайных чисел», реализующий предложенную методику обработки информационных потоков с целью определения степени их случайности

6. Предложен метод выявления и модификации графических файлов, подозрительных на наличие стегосообщения, с целью исключения возможности' дальнейшего извлечения скрытой информации. Разработан программный комплекс «Система защиты от передачи стегосообщений в изображениях», позволяющий с вероятностью до 92% предотвращать несанкционированную передачу информации в графических файлах.

7. Предложена схема процесса формирования ключевой информации из графических файлов, позволяющего удобным образом генерировать и хранить случайные ключевые последовательности произвольной длины.

8. Показана возможность применения разработанной методики оценки степени случайности информационных потоков, представляющих собой числовые последовательности, для решения задач защиты информации, в которых их качество играет важную роль.

ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

Статьи в журналах, периодических изданиях, включенных в список ВАК РФ

1. Колесова, H.A. Методика оценки качества последовательностей случайных чисел / H.A. Колесова, И.М. Ажмухамедов // Вестник АГТУ. Серия «Управление, вычислительная техника и информатика».- 2010. - №2. - С.141-148.

2. Колесова, H.A. Методика определения наличия стегосообщения в изображениях / H.A. Колесова // Проблемы информационной безопасности. Компьютерные системы. -2010. -№4. - С.39-44.

3. Колесова, H.A. Оценка качества генераторов последовательностей случайных чисел / H.A. Колесова // Вестник АГТУ. Серия «Управление, вычислительная техника и информатика». - 2010. - № 1. - С.119-123.

4. Колесова, H.A. Программная реализация вычислений с нечеткими числами / H.A. Колесова, И.М. Ажмухамедов // Вестник АГТУ. Серия «Управление, вычислительная техника и информатика». - 2011. - №2. - С.68-73.

Монография

5. Колесова, H.A. Комплексная оценка свойств последовательностей случайных чисел / H.A. Колесова, И.М. Ажмухамедов. - Астрахань: издатель Сорокин Р.В., 2010. - 104 с.

Статьи в сборниках трудов международных и всероссийских конференций

6. Колесова, H.A. Комплексная оценка характеристик последовательности случайных чисел / H.A. Колесова, И.М. Ажмухамедов // Математические методы в технике и технологиях ММТТ-23: сборник трудов XXIII Международной научной конференции. Секция 10: «Интеллектуализация и компьютеризация управляемых процессов и систем». - 2010. - Т. 9. - С. 189-192.

7. Колесова, H.A. К вопросу о разработке методики оценки качества последовательностей случайных чисел / H.A. Колесова // Фундаментальные и прикладные исследования университетов, интеграция в региональный инновационный комплекс: доклады молодых ученых «Участник молодежного научно-инновационного конкурса» Международной научно-практической конференции. - 2010. - Т. 2. - С. 38-39.

8. Колесова, H.A. Сравнительный анализ качества генераторов последовательностей случайных чисел / H.A. Колесова // Молодежь и образование - 2010: факторы и стратегии карьерной успешности. Материалы Международной межвузовской научно-практической конференции. - Астрахань, 2010. -С.156—158.

9. Колесова, H.A. Анализ качества генераторов последовательностей случайных чисел / H.A. Колесова // Молодежь. Образование. Экономика: Сборник научных статей 12-й Всероссийской научно-практической конференции молодых ученых, студентов и аспирантов: г.Ярославль, 28 апреля 2011 - Т.2 / Ярославский филиал МЭСИ; под науч. ред. М.В. Макаровой. - Ярославль: изд-во «Еще не поздно!», 2011. - С.37-40.

Ю.Колесова, H.A. Методика формирования ключевых последовательностей из графических файлов / H.A. Колесова, И.М. Ажмухамедов // Математические методы в технике и технологиях - ММТТ-24: сборник трудов XXIV Международной научной конференции. Секция 9,13.-2011.-Т. 9. - С. 78-79.

Свидетельства о регистрации программ для ЭВМ

11. Программа для комплексной оценки качества последовательностей случайных чисел: Св. об офиц. per. прогр. для ЭВМ №2010614210 / Колесова H.A., Ажмухамедов И.М. Зарег. 30.06.2010.

12. Вычисления с нечеткими числами: Св. об офиц. per. прогр. для ЭВМ №2011614482 / Колесова H.A., Ажмухамедов И.М. Зарег. 07.06.2011.

Подписано в печать 11.11.2011 г. Тираж 100 экз. Заказ № 789 Типография ФГБОУ ВПО «АГТУ», тел. 61-45-23 г. Астрахань, Татищева, 16ж

Оглавление автор диссертации — кандидата технических наук Колесова, Наталья Александровна

Список сокращений.

Введение.

Глава 1. Понятие случайной числовой последовательности и ее основные характеристики.

1.1.Понятие случайности.

1.2.Определение случайной числовой последователь ности и ее основные характеристики.

1.3.Анализ задач, в которых необходима идентификация свойств случайных числовых последовательностей.

1.4.Генераторы случайных числовых последовательностей.

1.5.Требования, предъявляемые к степени случайности числовых последовательностей и их генераторам.

1.6. Подходы к оценке степени случайности числовой последовательности.

1.7.Постановка задач исследования.

1.8.Выводы и результаты по главе 1.

Глава 2. Модель и методика комплексной оценки степени случайности последовательностей чисел.

2.1.Общая схема комплексной оценки степени случайности числовой последовательности.

2.2.Тесты проверки степени случайности числовой последовательности.

2.3.Определение лингвистических переменных для описания степени случайности числовой последовательности.

2.4.Способы агрегирования данных для определения степени случайности числовой последовательности.

2.5.Математическая модель и методика комплексной оценки степени случайности числовой последовательности.

2.6.Выводы и результаты по главе 2.

Глава 3. Параметрическая идентификация модели оценки степени случайности последовательности чисел.

3.1. Алгоритм комплексной оценки степени случайности числовой последовательности.

3.2.Описание программного продукта для оценки степени случайности числовой последовательности.

3.3.Выявление «зависимых» тестов.

3.4.0пределение ошибок 1-го и 2-го рода для тестов.

3.5.Классификация тестов по эффективности работы.

3.6.Расчет параметров модели оценки степени случайности числовой последовательности.

3.7.Верификация программного продукта.

3.8.Выводы и результаты по главе 3.

Глава 4. Применение методики оценки степени случайности последовательности чисел при решении задач защиты информации.

4.1.Выявление стегосообщений в графических файлах.

4.2.Формирование ключевых последовательностей из графических файлов.

4.3.Отбор случайных числовых последовательностей для метода гаммирования.

4.4.Анализ качества генераторов последовательностей случайных чисел, используемых в языках программирования, для задач защиты информации.

4.5.Улучшение результатов применения метода Монте-Карло при решении задач оценки уровня побочных электромагнитных излучений и наводок.

4.6.Применение методики оценки степени случайности последовательностей чисел при определении характеристик сетевого трафика.

4.7.Выводы и результаты по главе 4.

Введение 2011 год, диссертация по информатике, вычислительной технике и управлению, Колесова, Наталья Александровна

Актуальность темы. На сегодняшний день в таких областях, как численный анализ, моделирование, статистика, программирование, компьютерная графика и т.д., существует целый класс задач, при решении которых необходимо производить обработку информационных потоков, представляющих собой числовые последовательности, с целью оценки степени их случайности.

В частности, при построении абстрактных моделей, которые должны адекватно отражать процесс преобразования входных данных объекта или процесса в выходные, часто возникает так называемая ошибка декомпозиции, величина-которой может достигать 14%. Это, в-первую очередь, связано с тем, что при рассмотрении данного объекта или процесса происходит «огрубление» кажущихся несущественными факторов.

Подобные, ошибки являются неустранимыми в рамках построенной модели; поэтому одной из главных задач в процессе моделирования является отбор наиболее-информативных параметров. Данная задача-может быть решена путем обработки входных и выходных данных и определения ' степени их случайности. При этом если параметр не реагирует на происходящие изменения, он неинформативен. С другой стороны, параметры, изменяющиеся случайным образом, также неинформативны, поскольку модель должна, не только отражать свойства реального объекта или процесса, но и позволять эффективно им управлять. В связи с этим возникает необходимость в идентификации параметров с заданной степенью случайности.

В задачах численного и статистического анализа, при тестировании компьютерных программ одну из ведущих ролей также играет отбор случайных входных параметров, что позволяет существенно увеличить эффективность решения задач указанными методами.

Решающую роль степень случайности используемых данных играет в задачах обеспечения информационной безопасности, где она, в большинстве случаев, является критически значимой величиной и определяет надежность защиты. Например, случайным образом должен формироваться симметричный ключ шифрования. При генерации ключей для асимметричной криптосистемы необходимо иметь достаточно большой объем (порядка 109) случайных чисел. Случайные данные также важны в различных сетевых приложениях, относящихся к безопасности. Например, схемы взаимной аутентификации используют случайные одноразовые параметры для предотвращения атак повтора и т.д. В связи с этим актуальной является задача создания-методики идентификации свойств случайных информационных потоков, отображением которых являются числовые последовательности.

На сегодняшний день разработано достаточно большое количество различных генераторов последовательностей случайных чисел (ПСЧ) [1-8]. Однако, как показывает практика, весьма сложно найти среди них такой, который удовлетворял бы всей совокупности предъявляемых к ним требований. «Хороший» генератор случайных чисел должен вырабатывать последовательность, обладающую тремя основными свойствами случайности: равномерностью, независимостью и стохастичностью. Однако существует большая проблема с получением подобных чисел, так как любые алгоритмы и технологии строятся таким образом, чтобы результат их работы был предсказуем.

За годы развития информационной безопасности появилось достаточно большое количество критериев, которые помогают выявить возможные отклонения от случайности в исследуемых последовательностях чисел. Наиболее известными и эффективными среди них принято считать пакеты статистических тестов Diehard и NIST, разработанные американскими учеными. Однако их постоянная критика и попытки усовершенствование говорят об актуальности и практической значимости этой проблемы.

Исследованиями в данной области занимались и продолжают заниматься многие российские и зарубежные ученые. Результаты их исследований ' изложены в различных изданиях, среди которых можно выделить следующие: Советов Б.Я., Яковлев С.А. «Моделирование систем», Глухов М.М., Елизаров В.П., A.A. Нечаев «Алгебра», Кнут Д.Э. «Искусство программирования», Rukhin A., Soto J., Nechvatal J., Smid M. and others «A statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Application», Maurer U. «A Universal Statistical Test for Random Bit Generators» и др.

Объект исследования — наборы данных, порождаемые , ' г информационными потоками, в частности графическими файлами.

Предмет исследования — модели, методы и алгоритмы анализа характеристик наборов данных, порождаемых информационными потоками, в частности графическими файлами.

Целью диссертационного исследования, является повышение эффективности обработки и анализа наборов данных, возникающих при решении задач защиты информации.

Поставленная цель потребовала решения следующих задач: j

1. Провести анализ задач, в которых необходима идентификация свойств стохастических информационных потоков, и определить требования, предъявляемые к последним.

2. Построить математическую модель и« разработать методику комплексной оценки степени случайности последовательностей чисел, отображающих информационные потоки.

3. Разработать алгоритм, формализующий процесс обработки стохастических информационных потоков, представляющих собой числовые последовательности, с целью идентификации их свойств, и на его основе реализовать программный продукт. Провести верификацию программного продукта и проверить валидность методики.

4. Адаптировать разработанную методику для выявления, стегосообщений в графических файлах и для решения задачи формирования и хранения ключевой информации в графических файлах.

Методы исследования. Для решения поставленных задач и* достижения намеченной цели в работе были использованы аппараты нечеткой логики и теории нечетких множеств, математической- статистики, теории принятия решений, графов, построения и анализа эффективных* алгоритмов, системный анализ.

Научная новизна диссертационного исследования:

1. Построена математическая модель обработки стохастических информационных потоков, представляющих собой числовые последовательности, позволяющая наиболее эффективным образом идентифицировать их свойства.

2. Разработана методика обработки и определения степени случайности числовых последовательностей, отображающих: информационные, потоки, отличающаяся тем, что1 позволяет производить не- только качественную, но и количественную оценку свойств случайности.

3. Предложено техническое решение по совершенствованию существующих средств защиты от передачи стегосообщений' в графических файлах, позволяющее предотвращать несанкционированную передачу данных в изображениях, а также-предложен новый способ, позволяющий использовать графические файлы в качестве источника и хранилища ключевой информации.

Обоснованность и достоверность научных положений и выводов подтверждается результатами экспериментальных исследований и расчетов, а также верификацией разработанного программного продукта и проверкой возможности применимости разработанной методики для решения ^ задач защиты информации.

Практическая значимость работы заключается в повышении эффективности решения' задач защиты информации путем принятия управленческих решений на основе идентификации свойств возникающих в> них стохастических информационных потоков.

Разработан программный продукт «Программа для; комплексной оценки качества последовательностей случайных чисел», реализующий предложенную методику обработки информационных, потоков с целью определения степени их случайности. На основе данного программного продукта:

1. Разработан программный комплекс «Система защиты от передачи стегосообщений в изображениях», позволяющий выявлять , и модифицировать изображения, подозрительные на наличие: скрытой информации.

2. Предложена схема процесса: формирования; ключевой информации, позволяющего; генерировать уникальные: ключевые последовательности? для? задач защиты информации с использованием графических файлов.

Результаты диссертации использованы; в. Астраханском государственном техническом университете при- разработке учебно-методического: обеспечения дисциплины «Криптографические1 методы; защиты информации» на кафедре «Информационная безопасность», в Астраханском? филиале Московского* государственного университета экономики, статистики и информатики при? разработке учебно-методического обеспечения; дисциплин «Основы информационной безопасности» и; «Организация и управление безопасностью» на кафедре «Информационные технологии и высшая математика», а также в отделе информационной безопасности Территориального фонда обязательного медицинского страхования Астраханской области.

Диссертационные исследования выполнены в рамках НИР «Методы систематизации! и классификации; в задачах защиты информации» № гос. per. 02201155454 (Внутр.№01201051067).

Апробация результатов. Основные положения и отдельные результаты диссертации докладывались и обсуждались на следующих международных и всероссийских конференциях и семинарах: XXIII Международной научной конференции «Математические методы в технике и технологиях ММТТ — 23» (Саратов, 2010), Международной научно-практической конференции «Фундаментальные и прикладные исследования университетов, интеграция в региональный инновационный комплекс» (Астрахань, 2010), Международной межвузовской научно-практической конференции «Молодежь и образование» (Астрахань, 2010), 12-ой Всероссийской научно-практической конференции молодых ученых, студентов и аспирантов «Молодежь. Образование. Экономика» (Ярославль, 2011), Всероссийской научной конференции профессорско-преподавательского состава Астраханского государственного технического университета (Астрахань, 2011), XXIV Международной научной конференции «Математические методы в технике и технологиях ММТТ-24» (Пенза, 2011).

Публикации. Основные результаты диссертационного исследования опубликованы в 10 печатных работах: 1 монографии, 4 статьях в. журналах из списка, рекомендованного ВАК РФ, 5 материалах и трудах конференций, получены 2 свидетельства о государственной регистрации программ для,ЭВМ;

Структура и объем- работы: Работа состоит, из введения, 4 глав, заключения, списка литературы из 123 наименований и 11 приложений. Основная часть работы изложена на 152 страницах машинописного текста, содержит 27 таблиц и 47 рисунков.

Во введении описывается структура работы, обосновывается актуальность выбранной темы, а также формулируется научная новизна и практическая значимость диссертационного исследования.

В первой главе проведен анализ задач, в которых необходима идентификация свойств стохастических информационных потоков, представляющих собой последовательности чисел (ПЧ). Рассмотрены общие вопросы, связанные с понятием «случайные ПЧ», их основными характеристиками и методами генерации. Сформированы требования, предъявляемые различными задачами, к степени случайности используемых в них ПЧ, и проанализированы подходы к ее определению. Рассмотрены наиболее известные пакеты статистических тестов для оценки качества последовательностей случайных чисел (ПСЧ) и выявлены их недостатки.

Во второй главе разработаны математическая модель и методика комплексной оценки степени случайности последовательностей чисел, отображающих информационные потоки. Определена метрическая характеристика степени случайности данных, и предложена методика ее вычисления.

В третьей главе разработан алгоритм, формализующий процесс обработки стохастических информационных потоков, представляющих собой числовые последовательности, с целью идентификации их свойств. Приведено описание программного продукта, реализующего предложенный алгоритм, с помощью 1 которого обработан набор тестовых числовых последовательностей; На основе г полученных данных проведена параметрическая идентификация разработанной модели комплексной оценки степени случайности последовательностей чисел.

В четвертой главе изложены материалы практического применения предложенной методики комплексной оценки степени случайности информационных потоков и разработанного на ее основе программного продукта для решения задач защиты информации, в частности предотвращения несанкционированной передачи скрытой информации (стегосообщений) в изображениях.

В заключении изложены научные результаты, полученные в диссертационной работе.

Заключение диссертация на тему "Идентификация свойств стохастических информационных потоков"

4.7. Выводы и результаты по главе 4

1. Предложен метод выявления и модификации графических файлов, подозрительных на наличие стегосообщения, с целью исключения возможности дальнейшего извлечения их них скрытой информации. Разработан программный комплекс «Система защиты от передачи стегосообщений в изображениях», позволяющий с вероятностью до 92% обнаруживать и корректировать графические файлы, содержащие встроенные сообщения.

2. Предложена схема процесса формирования ключевой информации из графических файлов, позволяющего' удобным образом формировать и хранить случайные ключевые последовательности произвольной длины.

3. Показана зависимость трудоемкости криптоанализа шифротекстов от качества использованных при шифровании ключевых последовательностей. Предложена подход по совершенствованию, алгоритмов шифрования, позволяющий увеличить трудоемкость! криптоанализа в среднем в.2,5 раза.

4. Проведен- анализ качества генераторов ПСЧ, встроенных в языки программирования С++ и-С#. Показано, что количество случайных' ПЧ, вырабатываемых генератором языка С++, в 4 раза превышает количество случайных ПЧ, вырабатываемых генератора языка С#. Сформулирован вывод о том, что данные генераторы не могут быть рекомендованы для использования в задачах защиты информации, в частности в криптографических приложениях.

5. Проведен сравнительный анализ результатов, полученных при решении задачи методом Монте-Карло с использованием случайных и неслучайных ПЧ. Предложен подход по совершенствованию вычислений методом Монте-Карло, позволяющий повысить его эффективность в 2,8 раза.

6. Произведена оценка результатов статистического анализа данных при формировании выборок с помощью случайных и неслучайных ПЧ. Предложен подход по совершенствованию выборочного метода статистического анализа, позволяющий повысить его эффективность в 2,3 раза.

ЗАКЛЮЧЕНИЕ

В диссертационной работе получены следующие основные результаты:

1. Проведен анализ задач, для которых необходима идентификация свойств стохастических информационных потоков, представляющих собой числовые последовательности, и определены основные требования, предъявляемые к последним. Сформулировано определение случайной числовой последовательности, и выявлены ее основные характеристики.

2. На основе теории нечетких множеств и отношений предпочтения одних критериев над другими построена математическая модель комплексной оценки степени случайности последовательностей чисел, отображающих информационные потоки, позволяющая наиболее эффективным образом производить идентификацию свойств последних.

3. На основе построенной модели разработана методика оценки степени случайности информационных потоков, представленных числовыми последовательностями, позволяющая производить не только качественную, но и количественную оценку степени их случайности, рассчитывая ее как в комплексе, так и для отдельных показателей случайности.

4. На основе предложенной методики разработан алгоритм, формализующий процесс обработки стохастических информационных потоков, представляющих собой числовые последовательности, и позволяющий идентифицировать их свойства.

5. Разработан программный продукт «Программа для комплексной оценки качества последовательностей случайных чисел», реализующий предложенную методику обработки информационных потоков с целью определения степени их случайности

6. Предложен метод, позволяющий определять наличие стегосообщений в графических файлах и модифицировать их, на основе которого разработан программный комплекс «Система защиты от передачи стегосообщений».

7. Показано, что разработанная методика оценки качества ПСЧ, позволяет отбирать графические файлы, которые могут использоваться в качестве источника и хранилища ключевой информации. Предложена схема процесса отбора таких изображений.

8. Произведена оценка качества генераторов ПСЧ, встроенных в наиболее популярные в настоящее время языки программирования С# и С++. Получен вывод о том, что ни один из этих генераторов не может быть рекомендован для решения задач информационной безопасности.

9. Показана зависимость трудоемкости криптоанализа шифротекстов от качества используемых ключевых последовательностей, а также предложен подход по ее увеличению за счет использования в качестве ключей ПСЧ, отобранных с помощью разработанной методики.

10. Установлено, что применение последовательностей случайных чисел, отобранных с помощью предложенной методики, позволяет увеличить эффективность решения задач численными методами и методами статистического анализа данных. Выработаны подходы по совершенствованию указанных методов путем введения дополнительной процедуры проверки на случайность входных параметров.

Обоснованность результатов работы обусловлена корректным применением аппаратов нечеткой логики и теории нечетких множеств, математической статистики, теории принятия решений, графов, построения и анализа эффективных алгоритмов, системного анализа.

Достоверность результатов работы подтверждается данными, полученными в результате экспериментальных исследований и расчетов, а также верификацией разработанного программного продукта и проверкой возможности применимости разработанной методики для решения задач защиты информации.

Таким образом, все поставленные задачи решены, и, следовательно, цель диссертационного исследования достигнута.

Библиография Колесова, Наталья Александровна, диссертация по теме Системный анализ, управление и обработка информации (по отраслям)

1. Советов, Б.Я., Моделирование систем / Б.Я. Советов, С.А. Яковлев М: Высшая школа, 2005. — 343 с.

2. Библиотека BOOST С++: генераторы случайных чисел основы электронный ресурс.:[web-сайт] - Jens Maurer - Режим доступа: http://www.solarix.ru/fordevelopers/cpp/boost/random/boost-random-concepts.shtml. - 26.10.2011. - Загл. с экрана.

3. Генераторы случайных чисел электронный ресурс.-.[web-сайт] — Мухин О.И. Моделирование систем — Режим доступа: stratum.ac.ru/textbooks/modelir/lection22.html. - 26.10.2011. - Загл. с экрана.

4. Эшби, У.Р. Введение в кибернетику / У.Р. Эшби М.: Изд. иностр. лит., 1959. - 432 с.

5. Зубинский, А. В поисках случайности // Компьютерное обозрение. 2003. - №29. — С. 15-24.

6. Pars Mutaf True random numbers from Wi-Fi background noise // February 2006. 28-34p.

7. Бараш, Л. Алгоритм AKS проверки чисел на простоту и поиск констант генераторов псевдослучайных чисел // Безопасность информационных технологии. — 2005. — № 2. — С. 27-38.

8. Жельников, В. Псевдослучайные последовательности чисел / В. Жельников // Криптография от папируса до компьютера — M.: ABF, 1996. —335 с.

9. Вероятность, случайность, независимость электронный ресурс.:[web-сайт] - Сачков Ю.В. - Режим доступа:http://rusnauka.narod.ru/lib/philos/3467/sachkov.htm. 26.10.2011. - Загл. с экрана.

10. Алексеев, П.В. Философия: учебник — 3-е изд., перераб. и доп. / П.В.Алексеев, A.B. Панин. M.: ТК Велби, Изд-во Проспект, 2003. — 608 с.

11. Рюэль, Д. Случайность и хаос: пер. с. фр. / Д. Рюэль Ижевск: РХД, 2001— 192 с.

12. Что такое случайность электронный ресурс.-[web-сайт] - Чайковский Ю.В. — Режим доступа: http://www.kudrinbi.ru/public/431/index.htm. -26.10.2011. - Загл. с экрана.

13. Чайковский, Ю.В. Ступени случайности и эволюция // Вопросы философии. 1996. №9. - с.32-47.

14. Колмогоров, А.Н. Основные понятия теории вероятностей / А.Н;( Колмогоров М.: Наука, 1974. - 119с.

15. Шень, А. Алгоритмическая сложность и случайность: недавние результаты// Теория вероятностей и ее применения. 1992. №1. — с.37-42.

16. Чайковский, Ю.В. Элементы эволюционной диатропики / , Ю.В: < Чайковский М.:Наука, 1990. - 272с.

17. Заславский, Г.М. Стохастичность динамических систем / Г.М. Заславский -М.: Наука, 1984. 177с.

18. Вентцель, Е.С. Теория вероятностей / Е.С. Вентцель, Л.А. Овчаров М: Наука, 1969. - 576с.

19. Выгодский, М.Я. Справочник по высшей математике. / М.Я. Выгодский -М.: Наука, 1976. 870с.V

20. Корн, Г. Справочник по математике для научных работников и инженеров. / Г. Корн, Т. Корн М.: Наука, 1978. - 834с.I

21. Гмурман, В. Е. Теория вероятностей и математическая статистика / В.Е. Гмурман М.: Высш.шк., 2003.- 479с.

22. Волков, И.К. Случайные процессы: учеб. для1 вузов / И.К. Волков, С.М. Зуев, Г.М. Цветкова; под ред. В.С. Зарубина, А.П. Крищенко М.: Изд-во МГТУ им. Н.Э. Баумана, 1999. - 448 с.

23. Кремер, Н.Ш. Теория вероятностей и математическая статистика: Учебник для вузов. — 2-е изд., перераб. и доп. / Н.Ш. Кремер М.: ЮНИТИ-ДАНА, 2004. - 573с.

24. Феллер, В. Введение в теорию вероятностей шее приложения: пер. с англ; / В. феллер М:: Мир! 1984. - 528с: ■ ' ■

25. Боровков, А.А. Математическая статистика: оценка параметров; проверка гипотез / А.А. Боровков М.: Физматлит, 1984. - 472с.

26. Вся высшая1 математика: учебник в 7 т. Т.6 / M.J1. Краснов и др. М.: Эдиториал УРСС, 2001. - 296с. ■'

27. Баврин, И.И. Теория вероятностей и математическая статистика / И-И. Баврин М.: Высш. шк., 2005.— 160с. V

28. Кнут Д.Э. Искусство программирования в 3 т. Т.2 / Д.Э. Кнут М: : Вильяме, 2000. - 788с. ■ : :'•'.У -':'. ' . '

29. Емельянов, А.А. .Имитационное' моделирование,экономических процессов: уч. пособ. / А.А. Емельянов, Е.А. Власова, Р.В. Дума Ml: Финансы и статистика, 2002. - 368с. :

30. Орлов, А. И. Теория принятия решений:: учебник / А.И. Орлов М.: Экзамен, 2006. - 573с.

31. Никулин; Е. А. Компьютерная геометрия и алгоритмы машинной графики; /Е.А. Никулин СПб: БХВ-Петербург, 2003. — 560 с. : . . ;

32. Элемент случайности в настольных играх электронный ресурс.:[web-сайт] - Кудрявцева Е. - Режим доступа:http://www.gambiter.ru/nardy/item/82-game-randomness.html. 26.10.2011. -Загл. с экрана.

33. Рандомизированный алгоритм построения выпуклой оболочки электронный ресурс.:[web-сайт] Сорокин А.Е. — Режим доступа: http://www.studfiles.ru/dir/cat32/subj627/file3038/view4148.html. - 26.10.2011.- Загл. с экрана.

34. Кузнецов, И.Н. Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе / И.Н. Кузнецов М.: ООО "Издательство Яуза", 2001. - 318 с.

35. Информационная безопасность открытых систем, в 2 т. Т.1. / С.В. Запечников и др. // Угрозы, уязвимости, атаки и подходы к защите М.: Горячая Линия — Телеком, 2006. — 536 с.

36. Информационная безопасность открытых систем, в 2 т. Т.2. / С.В. Запечников и др. // Средства защиты в сетях М.: Горячая Линия — Телеком, 2008. — 560 с.

37. Бармен, С. Разработка правил информационной безопасности / С. Бармен -М.: Вильяме, 2002. — 208 с.

38. Шаньгин, В. Ф. Защита компьютерной информации. Эффективные методы и средства / В.Ф. Шаньгин М.: ДМК Пресс, 2008. — 544 с.

39. Щербаков, А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты / А.Ю. Щербаков М.: Книжный мир, 2009.352 с.

40. Initialization vector электронный ресурс.¡[web-сайт] - Wikimedia Foundation, Inc. - Режим доступа:http://en.wikipedia.org/wikiЯnitializationvector. 26.10.2011. - Загл. с экрана.

41. Шнайер, Б. Прикладная криптография / Б. Шнайер М: Триумф, 2002-783с.

42. Hellman; M.E. An Overview of Public Key Cryptography / M.E. Hellman // IEEE Communications Society Magazine, Vol. 16, Nov. 1978. pp.24-32.

43. Пилиди, B.C. Криптография. Вводные главы / B.C. Пилиди Ростов-на-Дону: ЮФУ, 2009. — 1 Юс.

44. Рябко, Б.Я. Основы современной криптографии для специалистов в информационных технологиях / Б.Я. Рябко, А.Н. Фионов М.: Научный мир, 2004.

45. Баричев, С.Г. Основы современной криптографии / С.Г. Баричев, В.В. Гончаров, Р.Е. Серов М.: Горячая линия — Телеком, 2002. — 175 с.

46. Новиков, Д. А. Теория управления организационными системами. 2-е изд. / Д.А. Новиков М.: Физматлит, 2007. - 584с.

47. Druzdzel, М. J. Decision Support Systems. Encyclopedia of Library and Information Science / M.J. Druzdzel, R.R.Flynn — A. Kent, Marcel Dekker, Inc., 1999-432p.

48. Терелянский, П. В. Системы поддержки принятия решений; Опыт проектирования : монография / П.В. Терелянский; ВолгГТУ. — Волгоград, 2009. 127 с.

49. Keen, P.G.W. Decision support systems : an organizational perspective / P.G.W. Keen, M. S. Scott Morton Reading, Mass.: Addison-Wesley Pub; Co., 1978. -348p.

50. Репин, В.В. Процессный подход к управлению: Моделирование бизнес-процессов / В.В. Репин, В.Г. Елиферов М., 2005. - 2-е изд. - 404с.

51. Анфилатов, B.C. Системный анализ в управлении: Учебное пособие / B.C. Анфилатов, А.А. Емельянов, А.А. Кукушкин; под ред. А.А. Емельянова -М.: Финансы и статистика, 2002. — 368 с.

52. Соболь, И.М. Многомерные квадратурные формулы и функции Хаара / И.М. Соболь М.: Наука, 1969 - 288 с.

53. Орлов, В. А. О псевдослучайных последовательностях на основе линейных преобразований / В. А. Орлов, М.В. Карташова // Безопасность информационных технологий. 2009. - №2. - С.73-79.

54. Алгоритмы симметричного шифрования. электронный ресурс.¡[web-сайт] - Лапонина О.Р. - Режим доступа:http://www.intuit.rU/department/security/networksec/3/6.html. 26.10.2011. -Загл. с экрана.

55. Линейный конгруэнтный метод электронный ресурс.:[web-сайт] -Wikimedia Foundation, Inc. - Режим доступа:m.wikipedia.org/wikiAJlHHeftHbraKOHrpy3HTHbraMeTOfl. — 26.10.2011. Загл. с экрана.

56. Криптографические основы безопасности электронный ресурс.:[web-сайт] - Издательство «Открытые системы» - Режим доступа: intuit/cryptosecurfoundat.doc. - 26.10.2011. - Загл. с экрана.

57. Истинно случайные числа, требования и источники электронный ресурс.:[web-сайт] - Михеева О.С. - Режим доступа: http://intkonf.org/reva-miheeva-os-istinno-sluchaynyie-chisla-trebovaniya-i-istochniki/. - 26.10.2011. - Загл. с экрана.

58. О требованиях к генераторам случайных чисел, используемым в криптографических приложениях электронный ресурс.-[web-сайт] -Архангельская А.В. - Режим доступа: http://studscience.ru/text/532/!. -26.10.2011. - Загл. с экрана.

59. Балашов, Л.Е. Философия: Учебник. 2-я редакция, с изменениями и дополнениями / Л.Е. Балашов М.: электронная версия, 2005. - 672с.

60. Иванов, М.А. Теория, применение и оценка качества генераторов псевдослучайных последовательностей / М.А. Иванов, И.В. Чугунков -Изд-во: КУДИЦ-ОБРАЗ. Серия: СКБ, 2003. 240с.

61. Тесты Diehard электронный ресурс.¡[web-сайт] - Wikimedia Foundation, Inc. - Режим доступа: ru.wikipedia.org/wiki/TecTbiDIEHARD. - 26.10.2011. - Загл. с экрана.

62. Криптографические тесты AES электронный ресурс.:[web-сайт]'издательство СННМ. — Режим доступа: >http://www.chhm.net/index.php?articles=88. 26.10.2011. - Загл. с экрана.

63. Зарубежные статистические пакеты: описание, возможности. Недостатки, -перспективы развития электронный ресурс. :[web:canr] ' - МФПУ «Синергия» - Режим доступа: http://referat.ru/pub/item/18697. - 26.10.2011. -Загл. с экрана.I

64. Rukhin, A. A statistical test suite for random andi pseudorandom number generators for statistical applications / A. Rukhin-and, others. // NIST Special Publication in Computer Security. 2001. pp. 800-22'.

65. DIEHARD Statistical Tests электронный' ресурс.:[web-сайт] - George*1. N ,

66. Marsaglia Режим доступа: http://www.stat.fsii.edu/pub/diehard/. — 26.10.2011. - Загл. с экрана.

67. Статистические тесты NIST. Моя криптография, электронный^ ресурс.:[web-сайт] - Издательство «АБЕ» - Режим* доступа: http://www.rubiinoyw.info/?p=165. - 26.10.201 Г. - Загл: с экрана.

68. Ажмухамедов, И.М. Комплексная оценка свойств последовательностей случайных чисел / И.М. Ажмухамедов, H.A. Колесова Астрахань: издатель Сорокин Р.В., 2010 - 104с.

69. Татт, У. Теория графов. Пер. с англ. / У. Татт М.: Мир, 1988. 424 с.

70. Ope, О. Теория графов — 2-е изд. / О. Ope M.: Наука, 1980. — 336с.

71. Белов, В.В. Теория графов / В.В. Белов, Е.М. Воробьев, В.Е. Шаталов М.: Высш. школа, 1976. — С. 392.

72. Ажмухамедов, И.М. Методика оценки качества последовательностей случайных чисел. / И.М. Ажмухамедов, H.A. Колесова // Вестник АГТУ.

73. Серия: "Управление, вычислительная техника и информатика". 2010 - №2- с.141-148.

74. Ажмухамедов, И.М. Математическая модель комплексной безопасности компьютерных систем и сетей на основе экспертных суждений // «Инфокоммуникационные технологии». 2009. - Т.7, № 4,. - С.103-107.

75. Стандарт FIPS 140-1 электронный ресурс.:[web-сайт] - Батищев П.С. — Режим доступа: http://psbatishev.narod.ru/glos/01112.htm. - 26.10.2011. -Загл. с экрана.

76. Заде, JI. Понятие лингвистической переменной и его применение к принятию приближенных решений / JL Заде М: МИР, 1976. - 166с.

77. Нечеткая логика: алгебраические основы и приложения: Монография / С.Л. Блюмин и др.- Липецк: ЛЭГИ, 2002. 113 с.

78. Проталинский, О.М. Применение методов искусственного интеллекта при автоматизации технологических процессов: Моногр. / О.М. Проталинский- Астрахан. гос. техн. ун-т Астрахань: изд-во АГТУ, 2004-184с.

79. Кини, Р.Л. Принятие решений при многих критериях: предпочтения и замещения / Р.Л. Кини, X. Райфа М.: Радио и связь, 1981. - 560с.

80. Система весовых коэффициентов Фишберна электронный ресурс.:[web-сайт] - Wikimedia Foundation, Inc. — Режим доступа: ru.science.wikia.com>wiki/sistemavesovyhkoefficientovfishberna.— 26.10.2011. - Загл. с экрана.

81. Гершун, А. Технологии сбалансированного управления / А. Гершун, М. Горский М.: Олимп- бизнес, 2005. - 416с.

82. Prade, Н. Fuzzy Sets and systems. Theory and Applications / H.Prade, D. Dubuis. Paris, 1980-320p.

83. Программа для комплексной оценки качества последовательностей случайных чисел: Св. об офиц. per. прогр. для ЭВМ №2010614210 / Колесова Н.А., Ажмухамедов И.М. Зарег. 30.06.2010.

84. Вычисления с нечеткими числами: Св. об офиц. per. прогр. для ЭВМ №2011614482 / Колесова Н.А., Ажмухамедов И.М. Зарег. 07.06.2011.

85. Ажмухамедов, И.М. Программная реализация вычислений с нечеткими числами / И.М. Ажмухамедов, Н.А. Колесова // Вестник АГТУ. Серия: Управление, Вычислительная техника и информатика. -2011.-№2. с.68-73.

86. Гатчин, Ю.А. Основы криптографических алгоритмов. Учебное пособие / Ю.А. Гатчин, А.Г. Коробейников СПб.: СПбГИТМО(ТУ), 2002. - 29с.

87. Стеганография электронный ресурс.:[web-сайт] - издательство: ООО "Интернет-Маркетинг" - Режим доступа:http://www.kriptolog.net/blog/steganografija. 26.10.2011. - Загл. с экрана.

88. Matsui, К. Digital signature on a facsimile document by recursive MH coding / K. Matsui, K. Tanaka, Y. Nakamura // Symposium On Cryptography and Information Security, 1989. -p.24-32.

89. Osborne, C. A Digital Watermark / C. Osborne, R. van Schyndel, A. Tirkel // IEEE Intern. Conf. on Image Processing, 1994. p. 86-90.

90. Anderson, R. Proc. Int. Workshop on Information Hiding: Lecture Notes in Computer Science / R. Anderson Springer-Verlag, Cambridge. 1996. - 64p.

91. Ramkumar, M. Data Hiding in Multimedia / M. Ramkumar // PhD Thesis. New Jersey Institute of Technology, 1999. — 72p.

92. Проблемы цифровой стеганографии электронный ресурс.:[web-сайт] -Слядников Е.Е. — Режим доступа:http://www.lib.tusur.ru/ftilltext/analitika/conf/2004slyadnikov180305.pdf. 26.10.2011.- Загл. с экрана.

93. Fridrich, J. Steganalysis of LSB encoding in color, images / J. Fridrich, R. Du, M. Long ICM - 2000. - p. 83-91.

94. Колесова, H.A. Методика определения наличия, стегосообщений' в изображениях // «Проблемы информационной безопасности. Компьютерные системы». 2010. - №4. - с. 39-44.

95. Программный продукт для стеганографии в BMP изображениях -электронный ресурс.:[программный продукт] «КотДаВинчи» - Режим доступа:http ://www. cyberforum .ru/attachment.php?attachmentid=23 875&d=126840517 4. 26.10.2011. - Загл. с экрана.

96. Романец, Ю.В: Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин М.: Радио и связь, 1999. -328с.

97. Ященко, И.В. Введение в криптографию: Учебник для вузов / И.В. Ященко- М:Наука, 2002 450с.

98. Теория связи в секретных системах электронный ресурс.:[web-сайт] -Шенон К. — Режим доступа: http://kek.ksu.ru/Student/Crypto/files/shannon.pdf- 26.10.2011. Загл. с экрана.

99. Методы криптоанализа классических шифров электронный ресурс.-.[web-сайт] - Ростовцев А.Г., Михайлова Н.В. - Режим доступа: http://www.realcoding.net/articles/metody-kriptoanaliza-klassicheskikh-shifrov.html. - 26.10.2011. - Загл. с экрана.

100. Gustafson, Н. A computer package' for measuring strength of encryprtion a algorithms // Journal of Computers and Security. Vol. 13. No. 8.1994 P.687-697.

101. Menezes, A. Handbook of Applied Cryptography / A. Menezes, P. van Oorshot, S. Vanstone CRC Press, 1997. - 746p.

102. Garrett, P. Making,,Breaking Codes: Introduction to Cryptology / P. Garrett // Prentice Hall, 2001. 542 pages.

103. Программный продукт CrypTool электронный ресурс.-.[программный продукт] CrypTool - Режим доступа:http://cryptool.com/index.php/en/download-topmenu-63.html. 24.10.2011. -Загл. с экрана.

104. Бьярне, С. Программирование: принципы и практика использования С++, исправленное издание / С. Бьярне М.: «Вильяме», 2011-1248с.

105. Колесова, H.A. Оценка; качества генераторов последовательностей случайных чисел // Вестник АГТУ. Серия: "Управление, вычислительная техника и информатика". --20Г1.- Mir.- сЛ 19-123Í.

106. Колесова, H.A. Сравнительный5 анализ, качества.? генераторов* последовательностей случайных чисел// Молодежь и образование! 2010: факторы, и стратегии карьерной успешности; Материалы, научно-практической конференции. - 2010. - с. 156-158:

107. Хорев, A.A. Техническая защита информации: уч.нособе для студентов; вузов, в 3 т. Т.1. / A.A. Хорев // Технические кангшы утечки информации -М.:НПЦ «Аналитика», 2008: 436с. :"

108. Статистический анализ электронный ресурс.:[web-сайт]: - издательство Folio - Режим доступа: ' ' ! • /http://valera.asf.ru/delphi/struct/ststis.html. -26Л0:2011^- Загл; .с экрана:

109. Математическая статистика электронный ресурс.:[web-сайт] издательство «Michael» - Режим доступа: http://michael983.narod.rn/t/8.htm.- 26.10.2011. Загл. с экрана.

110. Теоретические основы анализа данных. Выборочный метод электронный ресурс.:[web-сайт] - Издательство «НРС» - Режим доступа:http:// www.statsoft.ru/ home/portal/dataan/selection/repres.htm. — 26.10.2011.1. Загл. с экрана.

111. КОНЦЕПТУАЛЬНАЯ ДИАГРАММА ИССЛЕДОВАНИЯ1. ЕГ